Sunteți pe pagina 1din 16

Virtual Private Network

Coordonator ştiinţific:
Conf. dr. ing. Gianina Gabor

Absolventi:Vidican Raul
Morar Catalin
Cuprins

 Introducere
 Tipuri de VPN-uri
 Componentele VPN
 Caracteristicile Secure VPN-urilor
 VPN Tunneling
 Integritatea datelor in VPN
Introducere.

 VPN Permite organizatiilor sa creeze retele private peste Internet


 Asigura confidentialitatea si securitatea •
 Traficul este criptat
 Foloseste conexiuni virtuale care sunt rutate prin Internet
 Scalabilitate
 Cost redus
Tipuri de VPN

• Site-to-site VPN
• Conecteaza locatii dispersate
• Hosturile transmit si receptioneaza trafic TCP/IP printr-un VPN gateway
Site-to-site VPN

 -VPN gateway
 Incapsuleaza si cripteaza traficul de iesire si il trimite printr-un VPN tunnel
prin Internet la un peer VPN gateway aflat la locatia destinatie
• La receptie elimina headerele, decripteaza continutul si transmite pachetul
hostului destinatie din reteaua sa privata
Remote access VPN

 Fiecare host are un VPN client software


• Cand un host incearca sa transmita trafic, VPN client software incapsuleaza si
cripteaza respectivul trafic inainte de a-l transmite prin Internet la VPN gateway-
ul de la granita retelei destinatie .
• La receptie, VPN gateway-ul prelucreaza datele in acelasi mod ca si in cazul
site-to-site VPN.
Componentele VPN

  Retea cu servere si statii


• Conexiune la Internet
• VPN gateway-uri (rutere, firewall-uri, concentratoareVPN, ASA-uri) care
actioneaza ca si puncte de capat pentru stabilirea, managementul si controlul
conexiunilor VPN
• Software pentru crearea si managementul VPN tunnel-urilor
VPN-ul securizeaza datele prin
incapsularea si criptarea datelor
 Incapsularea (tunneling) transmite datele transparent din retea in retea
printr-o infrastructura de retea partajata
• Criptarea codifica datele intr-un format diferit folosind o cheie secreta
• Decriptarea decodifica datele criptate in formatul necriptat original
Caracteristicile secure VPN

 Confidentialitatea datelor: protejarea datelor impotriva interceptarii


acestora de catre surse neautentificate sau neautorizate. Realizata prin
incapsulare si criptare.
• Integritatea datelor: garanteaza faptul ca asupra datelor nu au fost manipulate
sau modificate pe ruta dintre sursa si destinatie. Realizata prin hash.
Autenficarea

  Identificarea utilizatorilor se poate realiza prin parole, certificate digitale,


smart card-uri sau date biometrice.
• Protectie Anti-Replay: detecteaza si rejecteaza pachetele rejucate (replayed)si
ajuta la prevenirea falsificarii (spoofing). Verificafiecare pachet sa fie unic si nu
duplicat.
VPN Tunneling

  Incapsuleaza un pachet intr-un alt pachet si transmite noul pachet peste o


retea
• Carrier protocol: protocolul peste care circula informatia (Frame Relay, ATM,
MPLS)
• Encapsulating protocol: protocolul care este infasurat peste datele originale
(GRE, IPSec, L2F, PPTP, L2TP).
• Passenger protocol: protocolul peste care au fost transportate (IPX, AppleTalk,
IPv4, IPv6).
Integritatea datelor

 Criptarea datelor face imposibila citirea acestora pentru receptorii


neautorizati
• Pentru ca sa functioneze criptarea, atat transmitatorul cat si receptorul
trebuie sa cunoasca regulile folosite la transformarea mesajului original in forma
sa codata
• Regulile de criptare VPN includ un algoritm si o cheie
• Un algoritm este o functie matematica care combina un mesaj, text, digiti, or
toate trei cu o cheie
• Gradul de securitate furnizat de un algoritm de criptare depinde de lungimea
cheii
Criptarea simetrica

 Necesita o cheie secreta pentru a efectua criptarea si decriptarea


• Fiecare dintre cele doua calculatoare trebuie sa cunoasca cheia pentru a
decodifica informatia
• Fiecare calculator cripteaza informatia inainte de a o trimite celuilalt
calculator
• Necesita cunoasterea calculatoarelor care comunica astfel incat aceeasi cheie
sa fie configurata pe fiecare calculator
Criptarea asimetrica

  Foloseste chei diferite pentru criptare si decriptare


• Public key encryption este o varianta de criptare asimetrica care foloseste o
combinatie de o cheie privata si o cheie publica
• Receptorul da o cheie publica oricarui transmitator cu care doreste sa
comunice
• Transmitatorul foloseste o cheie privata combinata cu cheia publica a
receptorului pentru a cripta mesajul
• Transmitatorul trebuie sa ofere cheia publica proprie receptorului
• Pentru a decripta mesajul receptorul va folosi cheia publica a transmitatorului
cu propria cheie privata
Hash sau message digest

 Hash-urile contribuie la integritatea datelor si autentificare asigurandu-se ca


persoanele neautorizate nu manipuleaza mesajele transmise
• Este un numar generat dintr-un sir de text
• Transmitatorul original genereaza un hash al mesajului si il trimite impreuna cu
mesajul
• Receptorul decripteaza mesajul si hash-ul, produce un alt hash din mesajul
receptionat si compara cele doua hash-uri.
• Daca sunt identice receptorul poate fi suficient de sigur asupra faptului ca
integritatea mesajului nu a fost afectata
Va multumim !

S-ar putea să vă placă și